DEPEN - 2015
limpar filtros
Questões por página:
Julgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.

Caso um usuário necessite navegar na Internet em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o Chrome v.42.0 poderá atender a essa demanda por meio do recurso de navegação anônima.
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.

Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública.
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.

Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.

Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador.
Julgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.

Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador.